A Microsoft kiadta a végleges javítást az Internet Explorer 6-9-t érintő 0-day problémára, valamint négy másik, kihasználás alatt nem álló sérülékenységet is foltozott az MS12-063 jelű javítócsomaggal. A bónusz javítások a közzétett leírások alapján a kihasznált CVE-2012-4969 variánsai lehetnek. A javítás a korábbi FixIt-et kikapcsolja.
A sürgősségi javítással együtt a Microsoft frissítette az IE10-el csomagoltan érkező Adobe Flash Playert is, alkalmazva az Adobe által korábban kiadott ABSP12-18 és ABSP12-19 javításokat. A foltok többek között az aktívan kihasznált CVE-2012-1535 sérülékenységet is javítják. A bejelentésben a Microsoft igyekszik tisztázni az általa szállított Flash Player példányok frissítési rendjét, én a magam részéről annyit tudok kiolvasni a leírtakból, hogy majd javítanak amikor javítanak...
Friss:
Az aktív támadásokat felfedező Eric Romang azon spekulál, hogy egyrészt a Microsoft már legalább egy hónapja ismerhette a sérülékenységet a ZDI-n keresztül, másrészt - és ez az érdekesebb - hogy a hiba részletei a ZDI-n keresztül juthattak el az azt kihasználó Nitro bandához is.
Az, hogy a Microsoft rég óta ismerhette a problémát, egyáltalán nem meglepő, a nem kihasználás alatt álló hibák javítását egyik gyártó sem szokta elkapkodni. Másrészt megjegyzendő, hogy a ZDI nem a gyorsaságáról és a precizitásáról híres, a Romang által felhasznált adatok (publikált ZDI jelöltek, dátumok) erősen torzíthatják az eredményeket.
Sokkal érdekesebb az az észrevétel, hogy a Nitro banda által használt Java 0-day-t szintén bejelentették a ZDI-nek. Persze elképzelhető, hogy a fehér- és feketekalapos hackerek egymástól függetlenül találták meg ugyanazokat a hibákat, de ha feltételezzük, hogy a ZDI-nek mégis köze van a dologhoz, a következő forgatókönyvek lehetségesek:
- A ZDI eladta a hibainformációt - ez nem túl valószínű, a ZDI IPS szignatúrát gyárt, nem 0-day kereskedő
- A ZDI-től ellopták az infromációt
- A ZDI-től nem rég kilépett kollegáktól került ki az információ - az Exodus Intel nem először keveredne gyanúba
- A támadók a Tipping Point IPS eszközeiből fejtették vissza az exploit gyártáshoz szükséges információkat
A MAPP ezúttal nem jön számításba.
Kellemes konteó gyártást!
boldii10 2012.09.22. 20:51:44
www.cyberbudapest2012.hu/
itt Budapesten.
Ez alapvetően magasabb szintű, inkább politikai jellegű esemény lesz, de érdemes majd követni.
Sokan lesznek itt, lesz itt MS ember is, esetleg meg lehet interjúvolni,...
b
buherator · http://buhera.blog.hu 2012.09.22. 21:05:35